Nossa abordagem de segurança holística

Para reduzir ao mínimo os riscos de segurança, é necessária uma abordagem holística da segurança. Nossos processos de segurança nascem de uma definição clara das ameaças ao nosso sistema.

Metas de segurança

Privacidade - As informações contidas em nossa infraestrutura e sistemas só poderão ser acessadas por usuários autorizados

Integridade - Dados e informações dentro de nossa infraestrutura não podem ser adulterados por nenhum usuário não autorizado

Proteção de dados - Os dados dentro dos sistemas não podem ser prejudicados, excluídos ou destruídos

Identificação e autenticação - Garante que qualquer usuário do sistema seja quem afirma ser e elimina as chances de falsificação de identidade

Proteção de serviço de rede - Garante que o equipamento de rede esteja protegido contra tentativas maliciosas de hackers ou ataques que ameacem o tempo de atividade

Nosso modelo de segurança holístico

Nossa plataforma de segurança e processo alavancam vários níveis de segurança - consistindo em sistemas de segurança e Equipamentos 1 combinado com Procedimentos e Práticas de Segurança 2 e Processos de Auditoria 3 , para garantir uma segurança inigualável para todos os serviços que prestamos. A plataforma aborda a segurança em 7 níveis diferentes

Segurança de datacenter de nível 1

Nossas parcerias globais de datacenter são resultado de um processo abrangente de due diligence. Segurança e estabilidade são duas das variáveis mais importantes em nosso processo de due diligence. Todos os datacenters estão equipados com vigilância câmeras, bloqueios biométricos, políticas de acesso baseadas em autorização, acesso limitado ao datacenter, pessoal de segurança e Equipamentos, processos e operações de segurança padrão semelhantes.

O que nos separa, no entanto, é o fato de que nosso devido O processo de diligência também incorpora uma medida de proatividade demonstrada pelo datacenter em relação à segurança. Isso é medido pela avaliação de práticas anteriores, estudos de caso de clientes e a quantidade de tempo que o datacenter dedica para pesquisa e estudo de segurança.

Segurança de rede de nível 2

Nossas implantações de infraestrutura global incorporam mitigadores DDOS, Sistemas de detecção de intrusão e firewalls na borda e no Nível do rack. Nossas implantações resistiram a hackers e DDOS frequentes (às vezes até 3 em um único dia) sem qualquer degradação.

Proteção de firewall - Nosso sistema de proteção de firewall 24 horas por dia protege o perímetro e oferece a melhor primeira linha de defesa. Ele usa altamente tecnologia de inspeção adaptável e avançada para proteger seus dados, site, e-mail e aplicativos da web, bloqueando redes não autorizadas acesso. Ele garante conectividade controlada entre os servidores que armazenar seus dados e a Internet por meio da aplicação de segurança políticas elaboradas por especialistas no assunto.

Sistema de detecção de intrusão de rede - Nossa detecção, prevenção e vulnerabilidade de intrusão de rede O sistema de gerenciamento fornece proteção rápida, precisa e abrangente contra ataques direcionados, anomalias de tráfego, worms "desconhecidos", spyware/adware, vírus de rede, aplicativos não autorizados e outros programas de dia zero Explora. Ele usa processadores de rede ultramodernos de alto desempenho que realizar milhares de verificações em cada fluxo de pacotes simultaneamente com nenhum aumento perceptível na latência. À medida que os pacotes passam por nosso sistemas, eles são totalmente examinados para determinar se são legítimo ou prejudicial. Este método de proteção instantânea é o mecanismo mais eficaz para garantir que ataques prejudiciais não cheguem a seus alvos.

Proteção contra ataques distribuídos de negação de serviço (DDoS) - Negação de Serviço é atualmente a principal fonte de perda financeira devido a cibercrime. O objetivo de um ataque de negação de serviço é interromper seu atividades comerciais, interrompendo a operação do seu site, e-mail ou aplicativos da web. Isso é conseguido atacando os servidores ou rede que hospedam esses serviços e sobrecarregam os principais recursos, como como largura de banda, CPU e memória. Os motivos típicos por trás de tais ataques são extorsão, direito de se gabar, declarações políticas, concorrência etc. Praticamente qualquer organização que se conecte ao A Internet é vulnerável a esses ataques. O impacto comercial de grandes ataques DoS sustentados são colossais, pois levariam a lucros cessantes, insatisfação do cliente, perda de produtividade etc devido à indisponibilidade ou deterioração do serviço. Um ataque DoS na maioria dos casos chegaria até mesmo você com a maior fatura de excedente de largura de banda que você já viu.

Nosso sistema de proteção de negação de serviço distribuído fornece proteção incomparável contra ataques DoS e DDoS em seu infraestruturas voltadas para a Internet, ou seja, seus sites, e-mail e missão aplicações web críticas, utilizando sofisticados sistemas de tecnologia que se desencadeia automaticamente assim que um ataque é Lançado. O sistema de filtragem do mitigador DDoS bloqueia quase todos os tráfego fraudulento e garante que o tráfego legítimo seja permitido até a maior extensão possível. Esses sistemas têm proteção perfeita vários sites de grandes interrupções de serviço causadas por ataques de até 300+ Mbps no passado, permitindo assim que as organizações para se concentrar em seus negócios.

Segurança de host de nível 3

Sistema de detecção de intrusão baseado em host - Com o advento de ferramentas capazes de contornar o bloqueio de portas sistemas de defesa de perímetro, como firewalls, agora é essencial para empresas implantarão o Sistema de Detecção de Intrusão Baseado em Host (HIDS) que se concentra no monitoramento e análise dos componentes internos de uma computação sistema. Nosso sistema de detecção de intrusão baseado em host auxilia na detecção e identificar alterações no sistema e nos arquivos de configuração - se por acidente, de adulteração maliciosa ou intrusão externa - usando scanners heurísticos, informações de log do host e por sistema de monitoramento atividade. A descoberta rápida de mudanças diminui o risco de potencial danos e também reduz os tempos de solução de problemas e recuperação, diminuindo o impacto geral e melhorando a segurança e o sistema disponibilidade.

Padronização de hardware- Padronizamos os fornecedores de hardware que têm um histórico de altos padrões de segurança e suporte de qualidade. A maior parte da nossa infraestrutura e os parceiros de datacenter usam equipamentos da Cisco, Juniper, HP, Dell etc.

Segurança de software de nível 4

Nossos aplicativos são executados em inúmeros sistemas com inúmeros softwares de servidor. Os sistemas operacionais incluem vários tipos de Linux, BSD, Windows. O software de servidor inclui versões e sabores do Apache, IIS, Resin, Tomcat, Postgres, MySQL, MSSQL, Qmail, Sendmail, Proftpd etc etc. Garantimos a segurança apesar do portfólio diversificado de softwares produtos que utilizamos seguindo uma abordagem orientada a processos

Aplicação oportuna de atualizações, correções de bugs e patches de segurança - Todo servidores são registrados para atualizações automáticas para garantir que eles sempre ter o patch de segurança mais recente instalado e que qualquer novo As vulnerabilidades são corrigidas o mais rápido possível. O maior número de intrusões resultam da exploração de vulnerabilidades conhecidas, erros de configuração ou ataques de vírus em que as contramedidas SÃO já disponível. De acordo com o CERT, sistemas e redes são afetados por esses eventos, pois eles "não implantaram consistentemente" os patches que foram lançados.

Entendemos perfeitamente o requisito de patch e atualização fortes processos de gestão. À medida que os sistemas operacionais e o software do servidor ficam mais complexo, cada versão mais recente está repleta de falhas de segurança. Informações e atualizações para novas ameaças à segurança são lançadas em um quase diariamente. Construímos processos consistentes e repetíveis e uma estrutura confiável de auditoria e relatórios que garanta que todos os nossos Os sistemas estão sempre atualizados.

Verificações de segurança periódicas - Verificações frequentes são executadas usando software de segurança de nível empresarial para determinar se algum servidor têm vulnerabilidades conhecidas. Os servidores são verificados em relação ao bancos de dados mais abrangentes e atualizados de vulnerabilidades conhecidas. Isso nos permite proteger proativamente nossos servidores contra ataques e garantir a continuidade dos negócios identificando falhas de segurança ou vulnerabilidades antes que ocorra um ataque.

Processos de teste de pré-atualização - As atualizações de software são lançado com frequência por vários fornecedores de software. enquanto cada fornecedor segue seus próprios procedimentos de teste antes do lançamento de qualquer atualização, eles não podem testar problemas de interoperabilidade entre vários softwares. Durante uma nova versão de um banco de dados pode ser testada pelo banco de dados fornecedor. No entanto, o impacto da implantação desta versão em uma produção sistema executando vários outros softwares de FTP, e-mail, servidor Web não pode ser diretamente determinado. Nossa equipe de administração do sistema documenta o análise de impacto de várias atualizações de software e se alguma delas é percebidas como de alto risco, elas são testadas pela primeira vez em nossos laboratórios antes da implantação ao vivo.

Segurança de aplicativos de nível 5

Todo do software aplicativo usado na plataforma é construído por nos. Não terceirizamos o desenvolvimento. Quaisquer Produtos de terceiros ou Os componentes passam por procedimentos abrangentes de treinamento e teste onde todos os elementos desses produtos são discriminados e o conhecimento sobre sua arquitetura e implementação são transferidas para nossa equipe. Este nos permite controlar completamente todas as variáveis envolvidas em qualquer Produto específico. Todas as aplicações são projetadas usando nosso Processo de Engenharia de Produto proprietário que segue uma proatividade abordagem em relação à segurança.

Cada aplicação é dividida em vários componentes como interface do usuário, API principal, banco de dados de back-end, etc. Cada camada de abstração tem suas próprias verificações de segurança, apesar da segurança verificações realizadas por uma camada de abstração superior. Todos os dados confidenciais são armazenado em um formato criptografado. Nossa engenharia e desenvolvimento garantem o mais alto nível de segurança em relação a todos os aplicação

Segurança de Pessoal de Nível 6

O elo mais fraco na cadeia de segurança são sempre as pessoas em quem você confia. Pessoal, equipe de desenvolvimento, fornecedores, essencialmente qualquer pessoa que tenha acesso privilegiado ao seu sistema. Nossa segurança holística A abordagem tenta minimizar o risco de segurança causado pelo "Humano Fator". As informações são divulgadas apenas com base na "necessidade de saber". A autorização expira após o término do requisito. O pessoal é treinado especificamente em medidas de segurança e na criticidade de observando-os.

Todos os funcionários que têm privilégios de administrador para qualquer um de nossos Os servidores passam por uma verificação abrangente de antecedentes. Empresas que Ignorar isso está colocando em risco todos os dados confidenciais e importantes pertencentes aos seus clientes, pois não importa quanto dinheiro seja investido em soluções de segurança de ponta, uma contratação errada - ter o direito quantidade de acesso - pode causar danos maiores do que qualquer ataque externo.

Processos de auditoria de segurança de nível 7

Em uma vasta implantação de servidores distribuídos globalmente, os processos de auditoria são necessários para garantir a replicação e disciplina do processo. São todos servidores sendo corrigidos regularmente? Os scripts de backup estão executando todos os Hora? Os backups externos estão sendo alternados conforme desejado? São apropriados verificações de referência sendo realizadas em todo o pessoal? É a segurança equipamentos enviando alertas oportunos?

Essas e muitas outras perguntas são verificado regularmente em um processo fora de banda que envolve investigação, pesquisas, tentativas de hacking ético, entrevistas etc. Nosso mecanismos de auditoria nos alertam para uma torção em nossos processos de segurança antes que é descoberto por usuários externos.